Terminologie. Kryptographie. Zielsetzungen in der Kryptographie. Geschichte der Kryptographie
|
|
- Justus Weiß
- vor 7 Jahren
- Abrufe
Transkript
1 Kryptographie Terminologie Kryptographie: Entwurf und Design von Kryptosystemen, also zum Beispiel Verfahren für die Verschlüsselung und digitale Signaturen. Vorlesung im WS 2008/9 hess/krypto-ws2008 Kryptoanalyse: Versucht, Kryptosysteme zu knacken. Kryptologie: Zusammenfassender Begriff für Kryptographie und Kryptoanalyse. Wir verwenden Kryptographie synonym für Kryptologie. Florian Heß / Gerriet Möhlmann Technische Universität Berlin Oktober Oktober 2008 Zielsetzungen in der Kryptographie Sichere digitale Kommunikation in Anwesenheit von vertrauensunwürdigen Personen. Hauptaufgaben: Verschlüsselung Digitale Signaturen Spezieller: Authentizität, Authentifizierung, Datenintegrität Anonymität, Autorisierung, elektronisches Geld elektronische Wahlen... Geschichte der Kryptographie Alte Disziplin: Cäsar, Alexander der Große,... Unsystematische Verwendung bis 20. Jahrhundert. 20. Jahrhundert: Systematisierung und Formalisierung. Wichtige Rolle im zweiten Weltkrieg (Enigma, A. Turing). Bis in die 60er Jahr hauptsächlich Verwendung durch Regierungen und Militär. Mit zunehmender Computerisierung verstärkte Verwendung und Anforderungen im wirtschaftlichen (privaten) Bereich Oktober Oktober 2008
2 Geschichte der Kryptographie 20. Jahrhundert (ctd): 1976: New directions in cryptography von Diffie und Hellman, Geburtsstunde der Kryptographie mit öffentlichem Schlüssel. 80er Jahre: Zero-knowledge Protokolle. 90er Jahre: Massenhafte Verbreitung kryptographischer Verfahren durch Computer, Internet, Geldautomaten, Mobilfunk, etc. Algorithmen Unter einem Algorithmus verstehen wir einen Text von elementaren Anweisungen, die beispielsweise auf einem Computer oder einer Turing Maschine ausgeführt werden können. Ein Algorithmus erwartet eine Eingabe, tätigt eine Ausgabe und endet dann. Ein Algorithmus heißt deterministisch, wenn die auszuführenden Anweisungen eindeutig durch die Eingabe bestimmt sind. Ein solcher Algorithmus verhält sich wie eine Funktion. Ein Algorithmus heißt probabilistisch, wenn die auszuführenden Anweisungen neben der Eingabe auch von zufälligen Entscheidungen während des Laufs abhängen Oktober Oktober 2008 Kryptographie und andere Wissenschaften Die Kryptographie ist ausgesprochen interdisziplinär: Theoretische und angewandte Informatik (Komplexitätstheorie, Informationstheorie, Protokolle, formale Methoden, Software Engineering,...) Mathematik (Algebra, Zahlentheorie,...) Elektrotechnik (Chipdesign,...) Physik (Quantenphysik und -computer,...) Gesellschaftspolitische und rechtliche Aspekte (DMCA,...) Informationssicherheit ( Softwaresicherheit ) fällt nicht unter Kryptographie. Algorithmen Zu vorgegebener Eingabe ist die Laufzeit eines Algorithmus die Anzahl der bis zum Ende des Algorithmus ausgeführten Anweisungen, inklusive der Zufallsabfragen. Im Zusammenhang mit Computern werden häufig Bitoperationen gezählt. Die Laufzeit und die Ausgabe eines probabilistischen Algorithmus hängen damit ebenfalls vom Zufall ab und stellen Zufallvariablen dar. Ist A ein probabilistischer Algorithmus, so können wir daraus einen deterministischen Algorithmus A D machen, indem wir die von A benutzte Zufallsquelle als Eingabe von A D auffassen. Ein Algorithmus ist polynomiell, wenn es ein Polynom f Z[t] gibt, so daß seine Laufzeit für die Eingabe x durch f ( x ) beschränkt ist. ( x ist die Wort- oder spezieller Bitlänge von x, siehe Folie 10) Oktober Oktober 2008
3 Algorithmen Beispiel: Aufgabe ist, eine 6 zu würfeln. Lösung ist, einfach wiederholt zu würfeln, bis eine 6 erscheint. Die erwartete Laufzeit dieses probabilistischen Algorithmus ist dann 6 mal Würfeln. In vielen Fällen sind probabilistische Algorithmen deterministischen Algorithmen zur Lösung der gleichen Probleme überlegen (einfacher und schneller). Konzepte der Verschlüsselung Klartexte sind aus Klartextraum: m M A 1. Chiffretexte sind aus Chiffretextraum: c C A 2. Schlüssel sind aus Schlüsselräumen: e K 1 A 3, d K 2 A 4. VerschlüsselungsverfahrenE : K 1 M C. EntschlüsselungsverfahrenD : K 2 C M. Verschlüsselung von Klartext m mit Schlüssel e: c E(e,m). Entschlüsselung von Chiffretext c mit Schlüssel d: m D(d,c). E und D sind effiziente Verfahren (z.b. Programme). E und D dürfen probabilistisch sein (dürfen den Zufall verwenden). E kann mehrdeutig sein ( ) Oktober Oktober 2008 Alphabete und Worte Ein Alphabet A ist eine nicht-leere Menge. Die Wortmenge A über A ist A = i=0 Ai. Beispiel: A = {A,...,Z}, HALLO A A = {0,1}, A. 1 k = 11 1, k Einsen. Leeres Wort: ε. Aneinanderhängen von Worten: m 1,m 2 A m 1 m 2 A. Länge m eines Worts m A : m ist minimal mit m A m. Schreibweise in einigen Programmiersprachen: A, HALLO, Beispiele: Affin-lineare Blockchiffren R = Z/wZ und M = C = R n, K 1 = K 2 = GL(n,R) R n. Für A GL(n,R) und b R n seien c =E((A,b),m) = Am + b, m =D((A,b),c) = A 1 (c b). Chiffre von Cäsar: w = 26, n = 1, A = (1), b = 3. Chiffre von Vignère: w = 26, A = I n, b R n. Nicht jeder Buchstabe wird gleich verschlüsselt. Chiffre von Hill: w = 26, A Permutationsmatrix, b = Oktober Oktober 2008
4 Beispiele: Affin-lineare Blockchiffren Kryptoanalyse: Angriff durch Untersuchung der Häufigkeit des Auftretens von Buchstaben in natürlicher Sprache. Angriff falls n + 1 Klartext- und Chiffretextpaare (m i,c i ) vorliegen. Dann m i c 0 = A(m i m 0 ). Ist U Matrix mit den Spalten c i c 0 und V Matrix mit den Spalten m i m 0, so gilt U = AV. Ist V invertierbar, folgt A = UV 1 und b = c 0 Am 0. Symmetrisch, asymmetrisch Symmetrisches Verschlüsselungssystem (secret key): d = e (oder d leicht aus e berechenbar). Sender und Empfänger haben e als gemeinsames Geheimnis. Asymmetrisches Verschlüsselungssystem (public key): d geheim, e öffentlich. d schwer oder gar nicht aus e berechenbar. Empfänger besitzt e und d. Sender verwendet e zum Verschlüsseln. Empfänger verwendet d zum Entschlüsseln Oktober Oktober 2008 Beispiele: Affin-lineare Blockchiffren Vernam s One Time Pad: Im Chiffre von Vignère den Vektor b gleichverteilt zufällig aus R n wählen und nur einmal verwenden. Dann c ebenfalls völlig zufällig, keine Verbindung zu Klartext. Daher unmöglich, aus c Informationen über m zu bekommen. Chiffre aber inpraktikabel (wie b zu Kommunikationspartner bringen?) Prinzip von Kerkhoff Grundlegende Anforderung: Sicherheit eines Systems sollte sich nicht aus der Geheimhaltung der Algorithmen, sondern nur aus den geheimen Schlüsseln ableiten. Gründe dafür: Geheime Schlüssel lassen sich schneller und häufiger austauschen, größere Flexibilität. Geheimhaltung funktionert nicht lange (siehe COMP128 im GSM Mobilfunk, RC4 von RSA), Umstellung auf neue Algorithmen teuer. Öffentliche Algorithmen können von unabhängiger Seite untersucht werden. Dies eliminiert Designfehler und baut Vertrauen bei Benutzern bzw. Kunden auf (siehe GSMK Cryptophone) Oktober Oktober 2008
5 Prinzip von Kerkhoff Gründe dagegen: Firmen wollen Geschäftsgeheimnisse bewahren. Staatliche Behörden wollen einen verbreiteten Gebrauch (z.b. durch Terroristen) des für eigene Zwecke entwickelten und benutzten, vielleicht sehr sicheren Kryptosystems verhindern. Im allgemeinen wird die Meinung vertreten, daß das Prinzip von Kerkhoff befolgt werden sollte. Ziele eines Angreifers: Chiffretext entschlüsseln. Chiffretexte bekannten Nachrichten zuordnen. Gegebenen Chiffretext in neuen Chiffretext umwandeln, so daß neuer Klartext mit alten Klartext sinnvoll verbunden ist. Irgendeinen Chiffretext erzeugen (ohne Klartext zu kennen). Die korrespondierenden (negierten) Eigenschaften des Verschlüsselungssystems: Einweg-Eigenschaft (onewayness, OW). Semantische Sicherheit, Nichtunterscheidbarkeit (indistinguishability, IND). Nicht-Modifizierbarkeit (non-malleability, NM). Plaintext-awareness (PA) Oktober Oktober 2008 Es werden Angreifer (Algorithmen, Programme, Menschen etc.) betrachtet. Im wesentlichen drei Aspekte: Was ist das Ziel eines Angriffs (wann erfolgreich)? Welche Informationen stehen dem Angreifer zur Verfügung? Welche Rechenleistung besitzt der Angreifer? Trifft man für diese Aspekte eine Wahl, so legt man sich auf ein Sicherheitsmodell fest. Gibt es unter den Aspekten keinen Angreifer, so ist das Kryptosystem sicher (im gewählten Modell). Informationen (Fähigkeiten) des Angreifers in aufsteigender Reihenfolge: Ciphertext-only Angriff: Der Angreifer erhält nur Chiffretexte. Known-plaintext Angriff: Der Angreifer erhält Klartexte und die zugehörigen Chiffretexte. Chosen-plaintext Angriff (CPA): Der Angreifer kann sich die Klartexte aussuchen und erhält die zugehörigen Chiffretexte. Zusätzlich bei Public-Key Verschlüsselungssystemen: Chosen-ciphertext Angriff (CCA1): Der Angreifer kann sich Chiffretexte aussuchen und erhält die zugehörigen Klartexte. Maximale Sicherheit, wenn Ziele minimal und Informationen maximal Oktober Oktober 2008
6 Chosen-plaintext und Chosen-ciphertext Angriffe gibt es auch in adaptiver und kombinierter Form: Der Angreifer darf Klar- und Chiffretexte in Abhängigkeit zuvor erhaltener Chiffre- bzw. Klartexte und den Ergebnissen von Zwischenrechnungen wählen. CCA1 wird dann zu CCA2. Beispiel: Das für Public-Key Systeme stärkste Sicherheitsmodell ist Nichtunterscheidbarkeit unter einem adaptiven Chosen-ciphertext Angriff (IND-CCA2). Hier versucht ein Angreifer die Chiffretexte zweier von ihm vorgegebener Nachrichten den Nachrichten zuzuordnen. Gelingt dies mit Wahrscheinlichkeit signifikant besser als 1/2, so gilt der Angriff als erfolgreich. NM ist sicherer als IND ist sicherer als OW. CCA2 ist sicherer als CCA1 ist sicherer als CPA. NM-CCA2 = IND-CCA2 (In spezieller Situation: PA ist sicherer als IND-CCA2, NM-CCA2) Oktober Oktober 2008 Rechenleistung eines Angreifers: Vergleichbar der von E und D (polynomiell). Unbeschränkt. Die korrespondierenden (negierten) Eigenschaften des Verschlüsselungssystems: Komplexitätstheoretische Sicherheit (computational security). Perfekte Sicherheit (unconditional security, perfect secrecy). Im allgemeinen betrachtet man nur komplexitätstheoretische Sicherheit. Konzepte der Signatur Nachrichten aus Nachrichtenraum: m M A 1. Signaturen aus Signaturenraum: σ S A 2. Schlüssel sind aus Schlüsselräumen: d K 1 A 3, e K 2 A 4. SignierungsverfahrenS : K 1 M S. VerifizierungsverfahrenV : K 2 M S {0,1}. Signatur von Nachricht m mit Schlüssel d: σ S (d,m). Verifizierung von m,σ mit Schlüssel e: f V (e,m,σ). S und V sind effiziente Verfahren (z.b. Programme). S und V dürfen probabilistisch sein (dürfen den Zufall verwenden). S kann mehrdeutig sein ( ) Oktober Oktober 2008
7 Symmetrisch Symmetrisches Signatursystem (secret key, MAC): d = e (oder d leicht aus e berechenbar). Sender und Empfänger haben e als gemeinsames Geheimnis. Gemeinhin als Message Authentication Code (MAC) bezeichnet, meistens deterministisch. Erweiterte Nachrichten werden verschickt: (m,σ) wo σ S (d,m). Integrität der erweiterten Nachrichten (m,σ) wird vonv mits (d,m) = σ überprüft. Hashfunktion: MAC ohne geheimen Schlüssel. Das Prinzip von Kerkhoff soll gelten (vielleicht ein Grund dagegen weniger hier). Ziele des Angreifers: Existentielle Fälschung. Der Angreifer berechnet eine Signatur für eine Nachricht. Universelle Fälschung: Der Angreifer kann Signaturen für jede beliebige Nachricht berechnen. Total break: Der Angreifer berechnet den geheimen Schlüssel des Signierers Oktober Oktober 2008 Asymmetrisch (Asymmetrisches, public key) Signatursystem: d geheim, e öffentlich. d schwer oder gar nicht aus e berechenbar. Signierer besitzt e und d. Signierer verwendet d zum Signieren. Empfänger verwendet e zum Verifizieren. Informationen (Fähigkeiten) des Angreifers in aufsteigender Reihenfolge: Key-only Angriff: Der Angreifer kennt nur den öffentlichen Schlüssel des Signierers. Known-Signature Angriff: Der Angreifer erhält Nachrichten und die zugehörigen Signaturen. Chosen-Message Angriff: Der Angreifer kann sich die Nachrichten aussuchen und erhält die zugehörigen Signaturen. Den letzte Variante gibt es auch in adaptiver Form. Stärkstes Sicherheitsmodell: Sicherheit bezüglich existenzieller Fälschung unter adaptiven Chosen-Message Angriffen Oktober Oktober 2008
8 Verwendung von Hashfunktionen Hashfunktion H : M {0,1}. Im allgemeinen wird nur ein Hashwert H(m) und nicht m selbst signiert. Effizienter, da H(m) viel kürzer als m ist. Beweisbare Sicherheit von in der Praxis relevanten Verfahren (allerdings im Zufallsorakelmodell, RO). Offenbar muß H kollisionsfrei sein, man kann keine zwei Nachrichten m 1,m 2 mit H(m 1 ) = H(m 2 ) berechnen. Bemerkungen Die meisten heute verwendeten Kryptosysteme sind unsicher, wenn ein Angreifer unbegrenzte Rechenleistung hat. Darüberhinaus sind die meisten heute verwendeten Public-Key Verfahren bereits unsicher, wenn ein Angreifer auch nur gewisse Operationen besonders schnell ausführen kann (Quantencomputer). Es gibt keine Kryptosysteme mit komplexitätstheoretischer Sicherheit, deren Sicherheit mathematisch bewiesen wurde (dies würde im EndeffektP NP implizieren) Oktober Oktober 2008 Brute-Force (exhaustive search) Angriff Dieser Angriff kann bei Kryptosystemen mit komplexitätstheoretischer Sicherheit immer ausgeführt werden. Für Verschlüsselungsverfahren zum Beispiel: 1. Alle Entschlüsselungsschlüssel ausprobieren. 2. Schauen, ob das Entschlüsselte Sinn macht (d.h. Ausnutzen von Redundanz in beispielsweise geschriebener Sprache etc.) oder ob der Schlüssel zu evtl. bekannten Klartext- und Chiffretextpaaren paßt. Gegenmaßnahme im allgemeinen: Ausreichend großen Schlüsselraum haben, somit Aufwand für Angriff groß genug machen. Vergleich Public-Key und Secret-Key Kryptographie Public-Key: größere Funktionalität, z.b. Schlüsselaustausch, Signaturen, etc. basiert auf mathematischen Problemen (aus der Zahlentheorie). Secret-Key: effizienter in Verschlüsselung (ebenso MAC und Hashfunktionen). Hybridverfahren: Austausch geheimer, sogenannter Sitzungsschlüssel (Session Keys) mittels Public-Key Kryptographie. Danach Verwendung symmetrischer Verfahren Oktober Oktober 2008
9 Protokolle Sind definierte Abfolgen von Kommunikations- und Berechnungschritten zwischen mindestens zwei Teilnehmern zum Lösen kryptographischer Aufgaben. Beispiel: Challenge-Response Protokoll zur Identifikation. Alice besitzt öffentlichen Schlüssel e und geheimen Schlüssel d eines Signaturverfahrens. Bob soll überzeugt werden, daß Alice d kennt, ohne daß d an Bob geschickt wird. 1. Bob wählt zufällige Nachricht m und schickt sie an Alice. 2. Alice schickt Bob ihre Signatur der Nachricht m unter d. 3. Bob ist überzeugt, wenn die Signatur bzgl. e gültig ist Oktober 2008 Protokolle Eine Angreiferin Eve ohne Kenntnis von d müßte Signaturen von m fälschen, um Bob zu überzeugen. Angreifer können aktiv oder passiv sein (substitute, replay, insertion attacks). Sicherheitsbeweis eines Protokolls: Mit Hilfe eines Widerspruchs... Man zeigt, daß man mit Hilfe eines Angreifers zugrunde liegende kryptographische Primitive angreifen kann beziehungsweise daß man damit ein zugrundeliegendes, schwieriges mathematisches Berechnungsproblem lösen kann. Da das Problem aber schwierig ist, kann es keinen Angreifer geben Oktober 2008
Public-Key-Kryptographie
Kapitel 2 Public-Key-Kryptographie In diesem Kapitel soll eine kurze Einführung in die Kryptographie des 20. Jahrhunderts und die damit verbundene Entstehung von Public-Key Verfahren gegeben werden. Es
MehrKryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik
Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Krytographie Techniken Symmetrische Verschlüsselung( One-time Pad,
MehrEinführung in die Kryptographie
Ä Johannes Buchmann Einführung in die Kryptographie Dritte, erweiterte Auflage Inhaltsverzeichnis 1. Einleitung 1 2. Ganze Zahlen 3 2.1 Grundlagen 3 2.2 Teilbarkeit 4 2.3 Darstellung ganzer Zahlen 5 2.4
MehrPublic-Key-Verschlüsselung und Diskrete Logarithmen
Public-Key-Verschlüsselung und Diskrete Logarithmen Carsten Baum Institut für Informatik Universität Potsdam 10. Juni 2009 1 / 30 Inhaltsverzeichnis 1 Mathematische Grundlagen Gruppen, Ordnung, Primitivwurzeln
MehrEinführung in die Kryptographie
Johannes Buchmann Einführung in die Kryptographie Fünfte Auflage ~ Springer Inhaltsverzeichnis 1. Einleitung... 1 2. Ganze Zahlen............................................. 3 2.1 Grundlagen... 3 2.2
Mehr12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW...
12 Kryptologie... immer wichtiger Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... Kryptologie = Kryptographie + Kryptoanalyse 12.1 Grundlagen 12-2 es gibt keine einfachen Verfahren,
MehrKrypto-Begriffe U23 Krypto-Mission
Krypto-Begriffe -Mission florob Simon e.v. http://koeln.ccc.de 4. Oktober 2015 Was ist Kryptographie? Griechisch: κρυπτος (verborgen) + γραϕειν (schreiben) Mittel und Wege: Verschlüsseln einer Nachricht
MehrDigitale Unterschriften mit ElGamal
Digitale Unterschriften mit ElGamal Seminar Kryptographie und Datensicherheit Institut für Informatik Andreas Havenstein Inhalt Einführung RSA Angriffe auf Signaturen und Verschlüsselung ElGamal Ausblick
MehrNetzwerktechnologien 3 VO
Netzwerktechnologien 3 VO Univ.-Prof. Dr. Helmut Hlavacs helmut.hlavacs@univie.ac.at Dr. Ivan Gojmerac gojmerac@ftw.at Bachelorstudium Medieninformatik SS 2012 Kapitel 8 - Netzwerksicherheit 8.1 Was ist
Mehr3: Zahlentheorie / Primzahlen
Stefan Lucks Diskrete Strukturen (WS 2009/10) 96 3: Zahlentheorie / Primzahlen 3: Zahlentheorie / Primzahlen Stefan Lucks Diskrete Strukturen (WS 2009/10) 97 Definition 37 (Teiler, Vielfache, Primzahlen,
MehrKryptographie I Symmetrische Kryptographie
Kryptographie I Symmetrische Kryptographie Alexander May Fakultät für Mathematik Ruhr-Universität Bochum Wintersemester 2010/11 Krypto I - Vorlesung 01-11.10.2010 Verschlüsselung, Kerckhoffs, Angreifer,
MehrKryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik
Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Kryptographie Techniken Symmetrische Verschlüsselung (One-time Pad,
MehrKryptografie & Kryptoanalyse. Eine Einführung in die klassische Kryptologie
Kryptografie & Kryptoanalyse Eine Einführung in die klassische Kryptologie Ziele Anhand historischer Verschlüsselungsverfahren Grundprinzipien der Kryptografie kennen lernen. Klassische Analysemethoden
MehrEinführung in die Kryptographie. 20.6.2011, www.privacyfoundation.ch
Einführung in die Kryptographie 20.6.2011, www.privacyfoundation.ch Kryptographie Name kryptós: verborgen, geheim gráphein: schreiben Verschlüsselung Text so umwandeln, dass man ihn nur noch entziffern/lesen
MehrVerfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung)
Was bisher geschah Sicherheitsziele: Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung) von Information beim Speichern und
MehrGrundlagen der Kryptographie
Grundlagen der Kryptographie Seminar zur Diskreten Mathematik SS2005 André Latour a.latour@fz-juelich.de 1 Inhalt Kryptographische Begriffe Primzahlen Sätze von Euler und Fermat RSA 2 Was ist Kryptographie?
MehrKonzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit. Asymmetrische Verschlüsselung, Digitale Signatur
Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit Thema: Asymmetrische Verschlüsselung, Digitale Signatur Vortragender: Rudi Pfister Überblick: Asymmetrische Verschlüsselungsverfahren - Prinzip
MehrKlassische Kryptographie
Sommersemester 2008 Geschichte Seit der Antike: Verbreiteter, aber unsystematischer Einsatz kryptographischer Methoden (z.b. durch Caesar). Ende 19. Jhdt.: Systematisierung und Formalisierung. 2. Weltkrieg:
MehrGrundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen
Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen Agenda 1. Kerckhoff sches Prinzip 2. Kommunikationsszenario 3. Wichtige Begriffe 4. Sicherheitsmechanismen 1. Symmetrische Verschlüsselung
MehrIT-Sicherheit Kapitel 3 Public Key Kryptographie
IT-Sicherheit Kapitel 3 Public Key Kryptographie Dr. Christian Rathgeb Sommersemester 2013 1 Einführung In der symmetrischen Kryptographie verwenden Sender und Empfänger den selben Schlüssel die Teilnehmer
MehrExkurs Kryptographie
Exkurs Kryptographie Am Anfang Konventionelle Krytographie Julius Cäsar mißtraute seinen Boten Ersetzen der Buchstaben einer Nachricht durch den dritten folgenden im Alphabet z. B. ABCDEFGHIJKLMNOPQRSTUVWXYZ
Mehrn ϕ n
1 3. Teiler und teilerfremde Zahlen Euler (1707-1783, Gymnasium und Universität in Basel, Professor für Physik und Mathematik in Petersburg und Berlin) war nicht nur einer der produktivsten Mathematiker
Mehr10. Kryptographie. Was ist Kryptographie?
Chr.Nelius: Zahlentheorie (SoSe 2015) 39 10. Kryptographie Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum Zwecke der Geheimhaltung und von dem
MehrVorlesung Sicherheit
Vorlesung Sicherheit Dennis Hofheinz IKS, KIT 06.05.2013 1 / 25 Überblick 1 Hashfunktionen Erinnerung Angriffe auf Hashfunktionen Zusammenfassung Hashfunktionen 2 Asymmetrische Verschlüsselung Idee Beispiel:
MehrKryptographie. ein erprobter Lehrgang. AG-Tagung Informatik, April 2011 Alfred Nussbaumer, LSR für NÖ. LSR für NÖ, 28. April 2011 Alfred Nussbaumer
Kryptographie ein erprobter Lehrgang AG-Tagung Informatik, April 2011 Alfred Nussbaumer, LSR für NÖ 1 Variante: Kryptographie in 5 Tagen Ein kleiner Ausflug in die Mathematik (Primzahlen, Restklassen,
MehrÜbungen zu. Grundlagen der Kryptologie SS 2008. Hochschule Konstanz. Dr.-Ing. Harald Vater. Giesecke & Devrient GmbH Prinzregentenstraße 159
Übungen zu Grundlagen der Kryptologie SS 2008 Hochschule Konstanz Dr.-Ing. Harald Vater Giesecke & Devrient GmbH Prinzregentenstraße 159 D-81677 München Tel.: +49 89 4119-1989 E-Mail: hvater@htwg-konstanz.de
MehrIT-Sicherheit: Kryptographie. Asymmetrische Kryptographie
IT-Sicherheit: Kryptographie Asymmetrische Kryptographie Fragen zur Übung 5 C oder Java? Ja (gerne auch Python); Tips waren allerdings nur für C Wie ist das mit der nonce? Genau! (Die Erkennung und geeignete
MehrVorkurs für. Studierende in Mathematik und Physik. Einführung in Kryptographie Kurzskript 2015
Vorkurs für Studierende in Mathematik und Physik Einführung in Kryptographie Kurzskript 2015 Felix Fontein Institut für Mathematik Universität Zürich Winterthurerstrasse 190 8057 Zürich 11. September 2015
MehrVoll homomorpe Verschlüsselung
Voll homomorpe Verschlüsselung Definition Voll homomorphe Verschlüsselung Sei Π ein Verschlüsselungsverfahren mit Enc : R R für Ringe R, R. Π heißt voll homomorph, falls 1 Enc(m 1 ) + Enc(m 2 ) eine gültige
MehrWiederholung. Symmetrische Verfahren: klassische Verfahren / grundlegende Prinzipien: Substitution, Transposition, One-Time-Pad DES AES
Wiederholung Symmetrische Verfahren: klassische Verfahren / grundlegende Prinzipien: Substitution, Transposition, One-Time-Pad DES AES Mathematische Grundlagen: algebraische Strukturen: Halbgruppe, Monoid,
MehrWorkshop Experimente zur Kryptographie
Fakultät Informatik, Institut Systemarchitektur, Professur Datenschutz und Datensicherheit Workshop Experimente zur Kryptographie Sebastian Clauß Dresden, 23.03.2011 Alltägliche Anwendungen von Kryptographie
MehrAuthentikation und digitale Signatur
TU Graz 23. Jänner 2009 Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Begriffe Alice und
MehrPublic Key Infrastrukturen
Public Key Infrastrukturen V1. Public Key Techniken und Dienste Prof. J. Buchmann FG Theoretische Informatik TU Darmstadt Beispiel: Zintl-Umbau 2 Beispiel: Zintl-Umbau Ausschreibung Einsendeschluss: 24.12.2004
MehrVortrag zum Proseminar: Kryptographie
Vortrag zum Proseminar: Kryptographie Thema: Oliver Czernik 6.12.2005 Historie Michael Rabin Professor für Computerwissenschaft Miller-Rabin-Primzahltest Januar 1979 April 1977: RSA Asymmetrisches Verschlüsselungssystem
MehrSicherheit von ElGamal
Sicherheit von ElGamal Satz CPA-Sicherheit ElGamal ElGamal Π ist CPA-sicher unter der DDH-Annahme. Beweis: Sei A ein Angreifer auf ElGamal Π mit Erfolgsws ɛ(n) := Ws[PubK cpa A,Π (n) = 1]. Wir konstruieren
MehrKryptologie. 2. Sicherstellung, dass eine Nachricht unverfälscht beim Empfänger ankommt: Integrität.
Kryptologie Zur Terminologie Die Begriffe KRYPTOLOGIE und KRYPTOGRAPHIE entstammen den griechischen Wörtern kryptos (geheim), logos (Wort, Sinn) und graphein (schreiben). Kryptographie ist die Lehre vom
MehrIT-Sicherheit - Sicherheit vernetzter Systeme -
IT-Sicherheit - Sicherheit vernetzter Systeme - Kapitel 4: Grundlagen der Kryptologie Helmut Reiser, LRZ, WS 09/10 IT-Sicherheit 1 Inhalt 1. Kryptologie: Begriffe, Klassifikation 2. Steganographie 3. Kryptographie,
MehrKryptologie. Bernd Borchert. Univ. Tübingen WS 15/16. Vorlesung. Teil 1a. Historische Verschlüsselungsverfahren
ryptologie Bernd Borchert Univ. Tübingen WS 15/16 Vorlesung Teil 1a Historische Verschlüsselungsverfahren ryptologie vom Umgang mit Geheimnissen Drei Zielrichtungen der ryptologie: Vertraulichkeit Verschlüsseln
MehrSeminar Kryptographie und Datensicherheit
Seminar Kryptographie und Datensicherheit Einfache Kryptosysteme und ihre Analyse Christoph Kreitz 1. Grundlagen von Kryptosystemen 2. Buchstabenorientierte Systeme 3. Blockbasierte Verschlüsselung 4.
MehrKryptographie und Komplexität
Kryptographie und Komplexität Einheit 6 Kryptographie und Sicherheit 1. Kryptographische Hashfunktionen 2. Passwörter und Identifikation 3. Digitale Signaturen 4. Secret Sharing 5. Anwendungen und Ausblick
MehrMathematik in der Praxis: Kryptologie
von Enrico Thomae Wie, du studierst Mathe? Was willst du denn damit werden?, wurde ich des Öfteren während meines Studiums gefragt. Im Unterton und Gesichtsausdruck ließen sich weitere Fragen ablesen Wozu
MehrSchutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen
Kryptographie Motivation Schutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen Geheimzahlen (Geldkarten, Mobiltelefon) Zugriffsdaten (Login-Daten, Passwörter)
MehrÜberblick Kryptographie
1 Überblick Kryptographie Ulrich Kühn Deutsche Telekom Laboratories, TU Berlin Seminar Kryptographie 19. Oktober 2005 2 Übersicht Was ist Kryptographie? Symmetrische Kryptographie Asymmetrische Kryptographie
MehrVorlesung Sicherheit
Vorlesung Sicherheit Jörn Müller-Quade ITI, KIT basierend auf den Folien von Dennis Hofheinz, Sommersemester 2014 20.04.2014 1 / 28 Überblick 1 Blockchiffren Erinnerung Angriffe auf Blockchiffren 2 Formalisierung
MehrVorlesung Datensicherheit. Sommersemester 2010
Vorlesung Datensicherheit Sommersemester 2010 Harald Baier Kapitel 2: Kryptographische Begriffe und symmetrische Verschlüsselungsverfahren Inhalt Kryptographische Begriffe Historische Verschlüsselungsverfahren
MehrBetriebssysteme und Sicherheit
Betriebssysteme und Sicherheit Signatursysteme WS 2013/2014 Dr.-Ing. Elke Franz Elke.Franz@tu-dresden.de 1 Überblick 1 Prinzip digitaler Signatursysteme 2 Vergleich symmetrische / asymmetrische Authentikation
MehrKryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo
Kryptographische Verfahren zur Datenübertragung im Internet Patrick Schmid, Martin Sommer, Elvis Corbo 1. Einführung Übersicht Grundlagen Verschlüsselungsarten Symmetrisch DES, AES Asymmetrisch RSA Hybrid
MehrKonzepte. SelfLinux Autor: Mike Ashley () Formatierung: Matthias Hagedorn Lizenz: GFDL
Konzepte Autor: Mike Ashley () Formatierung: Matthias Hagedorn (matthias.hagedorn@selflinux.org) Lizenz: GFDL GnuPG verwendet mehrere kryptographische Verfahren wie beispielsweise symmetrische Verschlüsselung,
MehrAES und Public-Key-Kryptographie
Jens Kubieziel jens@kubieziel.de Friedrich-Schiller-Universität Jena Fakultät für Mathem atik und Informatik 22. Juni 2009 Beschreibung des Algorithmus Angriffe gegen AES Wichtige Algorithmen im 20. Jahrhundert
MehrSymmetrische und Asymmetrische Kryptographie. Technik Seminar 2012
Symmetrische und Asymmetrische Kryptographie Technik Seminar 2012 Inhalt Symmetrische Kryptographie Transpositionchiffre Substitutionchiffre Aktuelle Verfahren zur Verschlüsselung Hash-Funktionen Message
MehrIn beiden Fällen auf Datenauthentizität und -integrität extra achten.
Stromchiffren Verschlüsseln eines Stroms von Daten m i (Bits/Bytes) mithilfe eines Schlüsselstroms k i in die Chiffretexte c i. Idee: Im One-Time Pad den zufälligen Schlüssel durch eine pseudo-zufällige
MehrName:... Vorname:... Matrikel-Nr.:... Studienfach:...
Stefan Lucks Medien Bauhaus-Univ. Weimar Probeklausur Name:.............................. Vorname:........................... Matrikel-Nr.:....................... Studienfach:........................ Wichtige
MehrDigitale Unterschriften Grundlagen der digitalen Unterschriften Hash-Then-Sign Unterschriften Public-Key Infrastrukturen (PKI) Digitale Signaturen
Sommersemester 2008 Digitale Unterschriften Unterschrift von Hand : Physikalische Verbindung mit dem unterschriebenen Dokument (beides steht auf dem gleichen Blatt). Fälschen erfordert einiges Geschick
MehrTechnikseminar SS2012
Technikseminar SS2012 ECC - Elliptic Curve Cryptography Kryptosysteme basierend auf elliptischen Kurven 11.06.2012 Gliederung Was ist ECC? ECC und andere Verfahren Diffie-Hellman-Schlüsselaustausch Funktionsweise
MehrKurze Einführung in kryptographische Grundlagen.
Kurze Einführung in kryptographische Grundlagen. Was ist eigentlich AES,RSA,DH,ELG,DSA,DSS,ECB,CBC Benjamin.Kellermann@gmx.de GPG-Fingerprint: D19E 04A8 8895 020A 8DF6 0092 3501 1A32 491A 3D9C git clone
MehrDatensicherheit durch Kryptographie
Datensicherheit durch Kryptographie Dr. Michael Hortmann Fachbereich Mathematik, Universität Bremen T-Systems Michael.Hortmann@gmx.de 1 Kryptographie: Klassisch: Wissenschaft und Praxis der Datenverschlüsselung
MehrIT-Sicherheit: Kryptographie
IT-Sicherheit: Kryptographie Kryptologie = Kryptographie + Kryptoanalyse! Kryptographie: Methoden zur Ver- und Entschlüsselung von Nachrichten und damit zusammenhängende Methoden! Kryptoanalyse: Entschlüsselung
MehrÜbungen zur Vorlesung Systemsicherheit
Übungen zur Vorlesung Systemsicherheit Symmetrische Kryptographie Tilo Müller, Reinhard Tartler, Michael Gernoth Lehrstuhl Informatik 4 10. November 2010 c (Lehrstuhl Informatik 4) Übungen zur Vorlesung
MehrVerfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung)
Was bisher geschah Sicherheitsziele: Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung) von Information beim Speichern und
MehrWas ist Kryptographie
Was ist Kryptographie Kryptographie Die Wissenschaft, mit mathematischen Methoden Informationen zu verschlüsseln und zu entschlüsseln. Eine Methode des sicheren Senden von Informationen über unsichere
MehrDiffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002
Diffie-Hellman, ElGamal und DSS Vortrag von David Gümbel am 28.05.2002 Übersicht Prinzipielle Probleme der sicheren Nachrichtenübermittlung 'Diskreter Logarithmus'-Problem Diffie-Hellman ElGamal DSS /
MehrQuantenkryptographie
Quantenkryptographie Tobias Mühlbauer Technische Universität München Hauptseminar Kryptographische Protokolle 2009 Outline 1 Motivation Klassische Kryptographie Alternativen zur klassischen Kryptographie
Mehr11. Das RSA Verfahren und andere Verfahren
Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern
MehrAngewandte Kryptographie
Angewandte Kryptographie 3. Asymmetrische Verfahren Netzwerksicherheit WS 2001/2002 Jean-Marc Piveteau 1. Die Public Key -Revolution Angewandte Kryptographie Kapitel 2 2 Symmetrische Kryptographie: Die
MehrKapitel 3: Etwas Informationstheorie
Stefan Lucks 3: Informationstheorie 28 orlesung Kryptographie (SS06) Kapitel 3: Etwas Informationstheorie Komplexitätstheoretische Sicherheit: Der schnellste Algorithmus, K zu knacken erfordert mindestens
MehrKryptographie eine erste Ubersicht
Kryptographie eine erste Ubersicht KGV bedeutet: Details erfahren Sie in der Kryptographie-Vorlesung. Abgrenzung Steganographie: Das Kommunikationsmedium wird verborgen. Klassische Beispiele: Ein Bote
Mehr10. Public-Key Kryptographie
Stefan Lucks 10. PK-Krypto 274 orlesung Kryptographie (SS06) 10. Public-Key Kryptographie Analyse der Sicherheit von PK Kryptosystemen: Angreifer kennt öffentlichen Schlüssel Chosen Plaintext Angriffe
MehrKryptographie praktisch erlebt
Kryptographie praktisch erlebt Dr. G. Weck INFODAS GmbH Köln Inhalt Klassische Kryptographie Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Digitale Signaturen Erzeugung gemeinsamer Schlüssel
MehrFacharbeit. Public-Key-Verfahren(PGP) Stephan Larws Informatik 02
Facharbeit Public-Key-Verfahren(PGP) Stephan Larws Informatik 02 1 Inhaltsverzeichnis 1.) DES 2.) Das Problem der Schlüsselverteilung - Lösung von Diffie, Hellman und Merkle 3.) Die Idee der asymmetrischen
MehrKommunikationsalgorithmus RSA
Kommunikationsalgorithmus RSA Herr Maue Ergänzungsfach Informatik Neue Kantonsschule Aarau Früjahrsemester 2015 24.04.2015 EFI (Hr. Maue) Kryptographie 24.04.2015 1 / 26 Programm heute 1. Verschlüsselungsverfahren
MehrPublic-Key Verschlüsselung
Public-Key Verschlüsselung Björn Thomsen 17. April 2006 Inhaltsverzeichnis 1 Einleitung 2 2 Wie funktioniert es 2 3 Vergleich mit symmetrischen Verfahren 3 4 Beispiel: RSA 4 4.1 Schlüsselerzeugung...............................
MehrSSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen
SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen Immo FaUl Wehrenberg immo@ctdo.de Chaostreff Dortmund 16. Juli 2009 Immo FaUl Wehrenberg immo@ctdo.de (CTDO) SSL/TLS Sicherheit
MehrKodierungsalgorithmen
Kodierungsalgorithmen Komprimierung Verschlüsselung Komprimierung Zielsetzung: Reduktion der Speicherkapazität Schnellere Übertragung Prinzipien: Wiederholungen in den Eingabedaten kompakter speichern
MehrKryptographie oder Verschlüsselungstechniken
Kryptographie oder Verschlüsselungstechniken Dortmund, Dezember 1999 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX:
MehrEine Praxis-orientierte Einführung in die Kryptographie
Eine Praxis-orientierte Einführung in die Kryptographie Mag. Lukas Feiler, SSCP lukas.feiler@lukasfeiler.com http://www.lukasfeiler.com/lectures_brg9 Verschlüsselung & Entschlüsselung Kryptographie & Informationssicherheit
MehrWas heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl
Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl Die Autoren Dr.-Ing. Jan Pelzl Prof. Dr.-Ing. Christof Paar Gliederung Historischer Überblick Begrifflichkeiten Symmetrische
MehrVerschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09
Verschlüsselung Fabian Simon BBS Südliche Weinstraße Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern 12.10.2011 Fabian Simon Bfit09 Inhaltsverzeichnis 1 Warum verschlüsselt man?...3
MehrMethoden der Kryptographie
Methoden der Kryptographie!!Geheime Schlüssel sind die sgrundlage Folien und Inhalte aus II - Der Algorithmus ist bekannt 6. Die - Computer Networking: A Top außer bei security by obscurity Down Approach
Mehr8. Von den Grundbausteinen zu sicheren Systemen
Stefan Lucks 8. Grundb. sich. Syst. 211 orlesung Kryptographie (SS06) 8. Von den Grundbausteinen zu sicheren Systemen Vorlesung bisher: Bausteine für Kryptosysteme. Dieses Kapitel: Naiver Einsatz der Bausteine
MehrKapitel 2.6: Einführung in Kryptographie
Kapitel 2.6: Einführung in Kryptographie Referenzen Markus Hufschmid, Information und Kommunikation, Teubner, 2006. Buchmann, Einführung in die Kryptographie, Springer, 2009. Bruce Schneier, "Applied Cryptography",
MehrElGamal Verschlüsselungsverfahren (1984)
ElGamal Verschlüsselungsverfahren (1984) Definition ElGamal Verschlüsselungsverfahren Sei n ein Sicherheitsparameter. 1 Gen : (q, g) G(1 n ), wobei g eine Gruppe G der Ordnung q generiert. Wähle x R Z
MehrDigitale Signaturen. Sven Tabbert
Digitale Signaturen Sven Tabbert Inhalt: Digitale Signaturen 1. Einleitung 2. Erzeugung Digitaler Signaturen 3. Signaturen und Einweg Hashfunktionen 4. Digital Signature Algorithmus 5. Zusammenfassung
MehrKey Agreement. Diffie-Hellman Schlüsselaustausch. Key Agreement. Authentifizierter Diffie-Hellman Schlüsselaustausch
Digitale Signaturen Signaturverfahren mit Einwegfunktion mit Falltür: Full Domain Hash, RSA Signatures, PSS Signaturverfahren mit Einwegfunktion ohne Falltür: Allgemeine Konstruktion von Lamport, One-time
Mehr1 Kryptosysteme 1 KRYPTOSYSTEME. Definition 1.1 Eine Kryptosystem (P(A), C(B), K, E, D) besteht aus
1 RYPTOSYSTEME 1 ryptosysteme Definition 1.1 Eine ryptosystem (P(A), C(B),, E, D) besteht aus einer Menge P von lartexten (plaintext) über einem lartextalphabet A, einer Menge C von Geheimtexten (ciphertext)
Mehr9 Schlüsseleinigung, Schlüsselaustausch
9 Schlüsseleinigung, Schlüsselaustausch Ziel: Sicherer Austausch von Schlüsseln über einen unsicheren Kanal initiale Schlüsseleinigung für erste sichere Kommunikation Schlüsselerneuerung für weitere Kommunikation
MehrRSA Verfahren. Kapitel 7 p. 103
RSA Verfahren RSA benannt nach den Erfindern Ron Rivest, Adi Shamir und Leonard Adleman war das erste Public-Key Verschlüsselungsverfahren. Sicherheit hängt eng mit der Schwierigkeit zusammen, große Zahlen
MehrGrundlagen der Kryptographie
Grundlagen der Kryptographie Geschichte Einfache Verschlüsselungsverfahren Symmetrische Verschlüsselungsverfahren Asymmetrische Verschlüsselungsverfahren Authentisierung H. Lubich Sicherheit in Datennetzen
MehrErste Vorlesung Kryptographie
Erste Vorlesung Kryptographie Andre Chatzistamatiou October 14, 2013 Anwendungen der Kryptographie: geheime Datenübertragung Authentifizierung (für uns = Authentisierung) Daten Authentifizierung/Integritätsprüfung
MehrVortrag Keysigning Party
Vortrag Keysigning Party Benjamin Bratkus Fingerprint: 3F67 365D EA64 7774 EA09 245B 53E8 534B 0BEA 0A13 (Certifcation Key) Fingerprint: A7C3 5294 E25B B860 DD3A B65A DE85 E555 101F 5FB6 (Working Key)
MehrVorlesung IT-Sicherheit FH Frankfurt Sommersemester 2007
Vorlesung IT-Sicherheit FH Frankfurt Sommersemester 27 Dr. Volker Scheidemann Kapitel 3: Kryptografie Allgemeine Kryptosysteme Standards für symmetrische Verschlüsselung: DES und AES Kryptografie mit öffentlichen
Mehr10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen
10.6 Authentizität Zur Erinnerung: Geheimhaltung: nur der Empfänger kann die Nachricht lesen Integrität: Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde Authentizität: es ist sichergestellt,
MehrKRYPTOSYSTEME & RSA IM SPEZIELLEN
KRYPTOSYSTEME & RSA IM SPEZIELLEN Kryptosysteme allgemein Ein Kryptosystem ist eine Vorrichtung oder ein Verfahren, bei dem ein Klartext mithilfe eines Schlüssels in einen Geheimtext umgewandelt wird (Verschlüsselung)
MehrPublic-Key Kryptographie mit dem RSA Schema. Torsten Büchner
Public-Key Kryptographie mit dem RSA Schema Torsten Büchner 7.12.2004 1.Einleitung 1. symmetrische-, asymmetrische Verschlüsselung 2. RSA als asymmetrisches Verfahren 2.Definition von Begriffen 1. Einwegfunktionen
MehrDas Programm Cryptool kann man unter herunter laden. Auf der Download Seite befindet sich auch das Skript zum Programm.
Aufgabenstellung SN-Labor Versuch 4: CrypTool Das Programm Cryptool kann man unter http://www.cryptool.de/ herunter laden. Auf der Download Seite befindet sich auch das Skript zum Programm. 1. Führen Sie
MehrWiederholung Symmetrische Verschlüsselung klassische Verfahren: Substitutionschiffren Transpositionschiffren Vigenère-Chiffre One-Time-Pad moderne
Wiederholung Symmetrische Verschlüsselung klassische Verfahren: Substitutionschiffren Transpositionschiffren Vigenère-Chiffre One-Time-Pad moderne Verfahren: DES (Feistel-Chiffre) mehrfache Wiederholung
MehrSymmetrische und Asymmetrische Kryptographie
TECHNIK SEMINAR SS2012 Symmetrische und Asymmetrische Kryptographie Maurice 21.05.2012 Dozent: Prof. Dr. Michael Anders 1 Inhalt 1.Einleitung...3 2.Symmetrische Kryptografie:...4 2.1 Transpositionschiffren:...5
MehrVerschlüsselung. Chiffrat. Eve
Das RSA Verfahren Verschlüsselung m Chiffrat m k k Eve? Verschlüsselung m Chiffrat m k k Eve? Aber wie verteilt man die Schlüssel? Die Mafia-Methode Sender Empfänger Der Sender verwendet keine Verschlüsselung
MehrKap. 2: Fail-Stop Unterschriften
Stefan Lucks 2: Fail-Stop Unterschriften 17 Digital Unterschreiben und Bezahlen Kap. 2: Fail-Stop Unterschriften Digitale Unterschriften (Synomym: Digitale Signaturen ): Fälschen mutmaßlich hart (RSA-Wurzeln,
MehrVon Cäsar bis RSA. Chiffrierung von der 1. bis zur 8. Klasse. Dr. Anita Dorfmayr Universität Wien. Lehrerfortbildungstag der ÖMG Wien, 13.
Von Cäsar bis RSA Chiffrierung von der 1. bis zur 8. Klasse Dr. Anita Dorfmayr Universität Wien Lehrerfortbildungstag der ÖMG Wien, 13. April 2007 Gliederung Einführung Geschichte Zielsetzungen der Kryptografie
MehrAlgorithmentheorie Randomisierung. Robert Elsässer
Algorithmentheorie 03 - Randomisierung Robert Elsässer Randomisierung Klassen von randomisierten Algorithmen Randomisierter Quicksort Randomisierter Primzahltest Kryptographie 2 1. Klassen von randomisierten
Mehr